Security
Přehled aktuálních bezpečnostních opatření, architektury a způsobu, jak Loalyx chrání dokumenty, schvalování a přístup do workspace. Tato stránka popisuje současný stav služby a není samostatnou smluvní zárukou.
Architektura a ukládání dat
Loalyx běží jako produkční SaaS na Next.js, Prisma a Neon Postgres. Dokumenty se ukládají do Cloudflare R2 a aplikace běží na Vercelu. PDF soubory se negenerují lokálně do perzistentního disku, ale po vygenerování se ukládají do objektového úložiště.
- aplikační runtime a hosting: Vercel
- primární databáze: Neon Postgres
- úložiště dokumentů: Cloudflare R2
- transakční e-maily: Resend
Autentizace a řízení přístupu
Přístup do aplikace je chráněný účty se session cookies a hesla se ukládají pouze jako hash. Přístupy k datům jsou řízené po workspace a projektu pomocí rolí OWNER, EDITOR, VIEWER a APPROVER.
- workspace a project access checks na serveru
- invite onboarding navázaný na konkrétní e-mail
- veřejný approval link je read-only, schválení je odděleně chráněné OTP
- citlivé endpointy jsou omezené rate limitingem
Dokumenty a approval flow
Vygenerované PDF soubory se zpřístupňují přes časově omezené signed URL. Approval flow ukládá auditní stopu k verzi a při schválení zaznamenává schvalující osobu, čas schválení a hashované technické metadata.
- verzování dokumentů pro každou project verzi
- audit trail pro důležité akce včetně generování a schválení
- OTP je použité pro samotné schválení, ne pro pouhé čtení dokumentu
- approval tokeny se ukládají hashovaně
Co v aplikaci vědomě neukládáme
Loalyx není vault na přístupové údaje. Pokud projekt vyžaduje testovací účty, doporučený postup je dodat je mimo aplikaci out-of-band. Produkt je navržený pro scope, workflow a audit, ne pro správu tajných údajů.
- neukládáme plaintext hesla uživatelů
- neukládáme testovací hesla do scope formuláře jako produktový standard
- IP a user-agent metadata v approval / waitlist flow se ukládají hashovaně, pokud se evidují
Provozní ochrany
- rate limiting na login, invite, OTP a schvalovací endpointy
- security headers pro webovou aplikaci
- ochrana proti SSRF u branding logo URL
- job-based PDF generation oddělené od hlavního requestu
- server-side validační kontroly před vytvořením verze a před schválením
Nahlášení bezpečnostního problému
Pokud najdeš zranitelnost nebo bezpečnostní problém, napiš prosím na hello@loalyx.app. Do zprávy přilož popis problému, kroky reprodukce a případný dopad. Prosíme o zodpovědné oznámení a o to, aby testování probíhalo jen v rozsahu, ke kterému máš oprávnění.